En este artículo, vas a aprender a gestionar tu primera alerta en un SOC desde el absoluto 0, y sin necesidad de experiencia previa para hacerlo.
Voy a explicarte la teoría fundamental que necesitas para gestionar tu primera alerta de seguridad, en qué consiste ser analista de SOC, por qué es una buena opción si quieres conseguir tu primer trabajo en ciberseguridad y cómo entender, de principio a fin, el funcionamiento de las herramientas de blue team, aplicándolas en un laboratorio.
Este vídeo está diseñado para que cualquiera, sí, cualquiera, pueda seguirlo y gestionar su primera alerta.
Además, voy a darte un regalo que te ayudará a conseguir tu primer trabajo en ciberseguridad.
Rellena el siguiente formulario y consigue acceso a los siguientes recursos de forma gratuita:
Escribe aquí tu nombre y tu email
Como Analista de Seguridad, el trabajo consiste en monitorizar continuamente la infraestructura de seguridad de una organización utilizando herramientas como SIEM (Sistema de Gestión de Eventos e Información de Seguridad), IDS (Sistema de Detección de Intrusos), IPS (Sistema de Prevención de Intrusos) o XDR (Detección y Respuesta Extendidas).
Analiza patrones de tráfico, registros y alertas generadas por sistemas de seguridad para identificar posibles incidentes.
Cuando se detecta una amenaza en la empresa, el analista investiga su naturaleza, alcance y método de infiltración. Utiliza herramientas forenses y técnicas de análisis para comprender la táctica empleada y evaluar el impacto potencial.
Normalmente, el analista de seguridad trabaja en un SOC (Centro de Operaciones de Seguridad).
Las alertas de seguridad pueden clasificarse en varias categorías en función de su origen, el objetivo del ataque y su impacto potencial en la organización.
A continuación, voy a detallarte las más frecuentes.
El phishing es uno de los ataques más comunes y efectivos utilizados por los ciberdelincuentes. Consiste en el envío de correos electrónicos fraudulentos que suplantan la identidad de una entidad legítima con el fin de:
Los correos de phishing suelen incluir enlaces maliciosos que redirigen a páginas falsas o archivos adjuntos infectados. Algunas señales de alerta en estos correos incluyen:
El phishing es una amenaza constante porque depende del factor humano, y su detección y mitigación son esenciales en cualquier SOC.
Los accesos no autorizados pueden ocurrir cuando un atacante intenta ingresar a un sistema utilizando credenciales comprometidas o mediante ataques de fuerza bruta. Estas alertas pueden generarse cuando se detectan:
Un analista de SOC debe revisar logs de autenticación en herramientas como SIEM y correlacionar eventos para determinar si se trata de un ataque o simplemente de un usuario legítimo que olvidó su contraseña o algo similar
Las amenazas en endpoints incluyen cualquier actividad sospechosa en equipos de usuario, servidores o dispositivos conectados a la red. Algunos indicadores de actividad maliciosa son:
Las herramientas EDR (Endpoint Detection and Response) permiten a los analistas de SOC monitorizar y responder a actividad maliciosa en los endpoints en tiempo real.
Un EDR registra eventos como procesos ejecutados, conexiones de red y modificaciones en archivos del sistema, permitiendo detectar patrones sospechosos y responder de forma automatizada o manual.
En algunos casos, los eventos recopilados por el EDR pueden enviarse a un SIEM, que los correlaciona con otras fuentes de datos para proporcionar una visión más amplia de los incidentes de seguridad.
Básicamente, para que nos entendamos, un EDR en muchas ocasiones es un antivirus con esteroides.
Pero, ¿En qué se diferencia un EDR de un antivirus tradicional?
El análisis del tráfico de red es crucial para detectar ataques en etapas tempranas. Algunas señales de tráfico anómalo incluyen:
Los analistas utilizan herramientas como firewalls, IDS/IPS y SIEM para identificar este tipo de actividad y tomar medidas de contención.
Estos son algunos de los tipos de alertas más comunes en un SOC. En este video, nos centraremos en la gestión de una alerta de phishing, ya que es una de las amenazas más frecuentes y suele ser el punto de entrada para ataques más sofisticados. Ahora vamos al PC donde analizaremos una alerta de phishing paso a paso.
Aquí te dejo el tutorial para que aprendas a gestionar tu primera alerta del SOC desde el absoluto 0.
Únete a CiberInsider y prepárate para dar el primer paso a conseguir tu empleo en ciberseguridad
Al suscribirte, aceptas la política de privacidad de rinku.tech y recibir noticias, contenidos, comunicaciones relacionados con la web, gratuitos y premium.
Descárgate la guía para tu entrevista como SOC ANALYST
Al suscribirte, aceptas la política de privacidad de Rinku.tech y recibir noticias, contenidos, comunicaciones relacionados con la web, gratuitos y premium.